Qu’est-ce qu’un botnet? | Fortinet


En plus de comprendre ce qu’est une attaque de botnet, il est important de savoir comment les arrêter. Étant donné que les botnets peuvent infecter de nombreux appareils et être dispersés sur de nombreux appareils, il est difficile de supprimer un réseau existant de botnets avec une seule approche. Le meilleur moyen est de cibler des aspects spécifiques du fonctionnement du botnet et des appareils individuels, et de sécuriser toutes les facettes de votre réseau qui pourraient être attaquées par des botnets.

Il existe plusieurs façons de résoudre un problème de botnet. La désactivation des centres de contrôle d’un botnet implique de couper la «tête» du botnet, tandis que l’élimination des infections se concentre sur le traitement des appareils individuels compromis. Vous pouvez également limiter le type de code tiers autorisé à s’exécuter sur vos appareils, ce qui empêche le code dangereux de prendre pied en premier lieu.

En outre, la surveillance des données lors de leur entrée et de leur sortie des appareils peut détecter les botnets lorsqu’ils tentent d’envahir vos ordinateurs ou ceux qui y sont connectés. Enfin, il est toujours judicieux d’utiliser des mots de passe plus sécurisés pour empêcher les envahisseurs d’accéder à votre système via des appareils faiblement protégés.

Voici une description plus détaillée de ces mesures de protection.

Les botnets qui utilisent une structure C&C sont assez faciles à désactiver si vous pouvez identifier le centre de contrôle. Lorsque vous vous coupez la tête aux points de défaillance identifiés, l’ensemble du botnet peut être mis hors ligne. Avec cette approche, les administrateurs et les forces de l’ordre peuvent fermer les centres de contrôle, empêchant éventuellement de futures attaques.

La capacité d’intervention peut dépendre du pays dans lequel se trouve le centre de contrôle. Dans certaines juridictions, il est plus difficile d’interférer avec l’activité du centre de contrôle que dans d’autres.

Avec des appareils individuels, il existe plusieurs façons de reprendre le contrôle. Il s’agit notamment de réinstaller le système d’exploitation à partir d’une sauvegarde, d’exécuter un logiciel antivirus ou de reformater le système et d’effectuer une nouvelle installation. Semblable aux appareils traditionnels, avec un appareil IoT, vous pouvez reprendre le contrôle en reformatant ou en effectuant une réinitialisation d’usine, et vous pouvez également être en mesure de flasher le micrologiciel.

Pour n’utiliser que du code tiers de confiance, vous devez commencer par un logiciel de supervision sécurisé et fiable, également appelé noyau. Une fois que cela est en place, les logiciels qui ne sont pas approuvés peuvent être exclus de l’exécution sur l’appareil. En utilisant cette méthode, vous n’avez pas besoin de connaître tous les botnet flottant sur Internet. Il vous suffit de maintenir une liste des applications de confiance qui seront autorisées à s’exécuter sur l’appareil.

L’entrée fait référence au trafic envoyé sur votre réseau tandis que la sortie correspond au trafic envoyé hors de votre réseau. Avec de bonnes pratiques de filtrage d’entrée et de sortie, vous pouvez attraper les botnets avant qu’ils ne capturent vos ordinateurs, et s’ils sont déjà à l’intérieur, les empêcher de se propager d’un ordinateur à un autre.

Le filtrage d’entrée examine les paquets de données lorsqu’ils entrent dans votre réseau, éliminant ou empêchant les données malveillantes de pénétrer à l’intérieur. Le filtrage de sortie est appliqué aux données lorsqu’elles quittent un ordinateur ou un réseau, et si un logiciel malveillant est détecté, le flux de données peut être arrêté et le problème peut être résolu par l’équipe informatique.



Source link

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *